「ダークサイド」の正体

「ダークサイド」の正体 3つの意味と4重の脅迫
https://www.nikkei.com/article/DGXZQOUC203IC0Q1A520C2000000/

 ※「4階層」に渡って、4回も脅迫されるのか…。

 ※ 全く、ヤレヤレかつウンザリだ…。

 ※ ただ、こう大規模になると、「国家をあげて」反撃されることになる…。

 ※ 「敵」、及び「反撃」も熾烈なものとなるだろう…。

『米石油パイプライン最大手のコロニアル・パイプラインは5月7日(米国時間)、サイバー攻撃により全ての業務が停止したと発表。米連邦捜査局(FBI)は10日(同)、「DarkSide(ダークサイド)」が原因だと発表した。

全米を震え上がらせたダークサイド。その正体は一体何なのか。

サイバー犯罪集団なのか
報道では「サイバー犯罪集団」や「ハッカー集団」の名称として伝えられているダークサイドだが、実際には3つの意味がある。その1つが、サイバー攻撃に使われる「ランサムウエア」の名称だ。

ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするマルウエア(悪意のあるプログラム)。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。

セキュリティー企業の米インテル471などによると、ダークサイドは2020年8月に初めて確認された。比較的新しいランサムウエアだ。オーストリアのエムシソフトなどによると、ダークサイドは身代金として20万ドルから200万ドルを暗号資産(仮想通貨)で要求する。

またダークサイドは、ダークサイドランサムウエアを使った攻撃を支援する「商用」のクラウドサービスを指す場合もある。ランサムウエア攻撃のクラウドサービスなので「RaaS(ランサムウエア・アズ・ア・サービス)」と呼ばれる。これが2番目の意味だ。

米ファイア・アイなどによれば、RaaSとしてのダークサイドは20年11月、ロシア語のアンダーグラウンドフォーラム「exploit.in」や「XSS」で初めて宣伝された。

RaaSを使用するのはもちろんサイバー攻撃者だ。ある企業ネットワークへの侵入方法を知った攻撃者が、ランサムウエア攻撃を仕掛けたいと考えたとする。しかし自分でランサムウエアを調達したり、脅迫したりするのはハードルが高い。そういった場合、RaaSを利用して該当企業にランサムウエア攻撃を仕掛ける。

RaaSを利用する攻撃者はアフィリエイトやアフィリエイターなどと呼ばれる。セキュリティー企業各社の情報によると、ダークサイドの取り分は身代金の10%から25%。ファイア・アイが確認した広告によると、身代金が50万ドル未満の場合は25%、500万ドルを超える身代金に対しては10%だ。

ファイア・アイによれば、アフィリエイトになるには「面接」に合格する必要がある。面接がどういったものなのかについては言及していない。合格すると、RaaSの管理パネルへのアクセス権が提供される。

ダークサイドRaaSの管理パネル(出所:ファイア・アイ)
3番目の意味が、ダークサイドRaaSを運営する攻撃者グループだ。多くの報道では、この意味で「ダークサイド」を使っているようだ。

これらを区別するために、ランサムウエアの「ダークサイドランサムウエア」、RaaSの「ダークサイドRaaS」、攻撃者グループの「ダークサイド攻撃者グループ」などと表記する場合がある。例えばFBIは声明の中で「ダークサイドランサムウエア」と表記している。

ちなみに20年11月に活動停止を表明したMAZE(メイズ)も、ランサムウエア、RaaS、攻撃者グループのそれぞれの意味で使われていた。

DDoS攻撃や脅迫電話の機能も
ほかのRaaSと同様に、ダークサイドRaaSも暴露型ランサムウエア攻撃(2重脅迫型ランサムウエア攻撃)に対応している。

まずはデータを盗み出してからランサムウエアで暗号化する。身代金を支払わないと復号ツールを渡さないばかりか、盗んだデータを公表すると脅す。公表の舞台となるのは、匿名性の高い闇サイト群「ダークウェブ」に用意したダークサイド攻撃者グループのウェブサイトだ。

だが、こうした通常のサービスだけではアフィリエイトを引き付けられない。ほかのクラウドサービスと同様に、RaaSも利用者を増やすのが最重要課題だ。そこでダークサイドRaaSは21年3月から4月にかけて機能を拡張した。

トレンドマイクロやインテル471などによれば、身代金の支払いに応じない企業に大量のデータを送りつけるDDoS攻撃の機能を追加した。

さらにコールセンターから脅迫電話をかける機能も実装した。ダークサイドRaaSの管理パネルから、身代金を支払うよう企業に圧力をかける電話を手配できるという。

つまり、4重の脅迫機能を備えるのだ。

「義賊」を気取る謎の寄付
今回の事件で広く知られたダークサイド攻撃者グループだが、20年10月にもメディアに取り上げられている。ランサムウエア攻撃で奪い取った金銭を2つの慈善団体に寄付したのだ。1万ドル相当のビットコインを寄付したとされる。

エムシソフトによるとこの寄付の後、ダークサイド攻撃者グループはウェブサイトに次のような投稿をした。「企業が支払った金銭の一部が慈善団体に寄付されるのは公平だと思う。私たちの仕事がどんなに悪いとしても、私たちが誰かの人生を変える手助けをしたことを知ってうれしく思う」

寄付された団体としてはいい迷惑だったようだ。当時の報道によれば、ある団体は寄付に対する謝辞をSNS(交流サイト)に投稿したが、ダークサイドの正体が分かるとすぐに削除した。

またダークサイド攻撃者グループが出した広告によると、攻撃対象は大企業だけで、医療機関、葬儀に関係する企業・組織、教育機関、公共部門、非営利団体などへは攻撃しないとしている。加えて攻撃対象を潰すことが目的ではないので、詳細に調査したうえで、攻撃対象が支払える額を請求するという。

義賊を気取るこの手口。前述のメイズを思い出した。メイズも新型コロナウイルス禍の医療機関は狙わないと宣言していた。

ダークサイドへの捜査はどうなるのか。今後の展開が注目される中、ダークサイド攻撃者グループは5月13日(米国時間)に活動を停止すると発表した。

それによると、ウェブサイトなどは全て押収されてアクセスできなくなり、資金は不明なアカウントに送信されてしまった。

突然の活動停止もメイズとそっくりだ。だがメイズもダークサイドも自分たちで言っているだけである。名前や体裁を変えて活動を再開する可能性は極めて高い。メイズの場合には既に再開しているとの情報もある。ランサムウエア攻撃に対しては引き続き警戒が必要だ。

(日経クロステック/日経NETWORK 勝村幸博)

[日経クロステック2021年5月19日付の記事を再構成]』

ランサムウエア、取り分不満の攻撃者が「虎の巻」流出

ランサムウエア、取り分不満の攻撃者が「虎の巻」流出
https://www.nikkei.com/article/DGXZQOUC263860W1A820C2000000/

 ※ 『「RaaS(ランサムウエア・アズ・ア・サービス)」』とか、ヤレヤレかつウンザリな話しだ…。

 ※ しかも、「取り分」巡る「なかま割れ」で、仲間の「攻撃虎の巻」を流出させたんだと…。

 ※ 全く、「仁義」も「信頼」も、へったくれも無い話しだ…。

 ※ まあ、最初から、そういう「人間性」とは「無縁」の、「修羅の世界」での話しなんだろうが…。

『世界中でランサムウエア(身代金要求型ウイルス)攻撃の被害が相次いでいる。理由の1つが「RaaS(ランサムウエア・アズ・ア・サービス)」の存在である。RaaSはランサムウエア攻撃を支援するクラウドサービス。RaaSを利用すれば、手間をかけずにランサムウエア攻撃を仕掛けられる。

2021年8月、このRaaSを巡ってある事件が発生した。大手RaaSが利用者に提供している攻撃マニュアルが流出したのだ。「虎の巻」といえる資料だ。ロシア語のアンダーグラウンドフォーラム「XSS.is」においてダウンロードできる状態になっていた。

RaaSの「虎の巻」へのリンクが張られた投稿。現在ではダウンロードできない(画像は一部修整 出所:XSS.is)

一体誰が、どのような理由で流出させたのだろうか。

RaaS、脅迫のプラットフォーム提供

ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするマルウエア(悪意のあるプログラム)の総称。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。

ランサムウエアのイメージ(出所:日経NETWORK)

数年前までは、ランサムウエア攻撃は単純だった。メールやネットワーク経由で不特定多数のコンピューターにランサムウエアを感染させていた。身代金は数万円程度と、個人でも払える額が設定されていた。いわば、薄く広く稼ぐ戦略だった。

ところが20年前後から戦略が大きく変わった。多額の身代金を支払える企業や組織を狙う標的型になった。データを暗号化されると業務を継続できなくなる。このため多額であっても身代金を支払うだろうと攻撃者は考えた。

これに対抗するため、バックアップの重要性が以前にも増して高まった。バックアップを取っていれば、データを暗号化されても復旧できる。ランサムウエア対策としてデータバックアップの体制を整えた組織は多いだろう。

そこで攻撃者が打った次の手がデータの窃取である。暗号化する前にデータを盗み出すのだ。身代金を払わないとデータの復号に必要なツールや情報を渡さないばかりか、そのデータを公開すると脅す。いわゆる暴露型ランサムウエア攻撃である。2重脅迫型ランサムウエア攻撃などとも呼ばれる。

ランサムウエア攻撃者グループ「MAZE(メイズ)」が窃取データを公開していたウェブサイト(画像は一部修整 出所:MAZE)

まずは盗んだデータの一部を公開して、身代金を払わないと全データを公表すると脅す手口もある。

大がかりになる一方のランサムウエア攻撃。もはや個人では実施できなくなっている。例えば、ある企業・組織のネットワークへの侵入方法を知っている攻撃者であっても、セキュリティー製品に検知されないランサムウエアや、窃取したデータを暴露する場を用意するのは容易ではない。

そこで登場したのがRaaSだ。RaaSはランサムウエアを単に貸し出すだけではなく、脅迫のプラットフォームも用意する。例えば、米石油パイプライン最大手のコロニアル・パイプラインの攻撃に使われたRaaSは4重の脅迫機能を備えていた。

【関連記事】「ダークサイド」の正体 3つの意味と4重の脅迫
具体的には、盗んだデータを公表する場や、データを暗号化するランサムウエアを利用者となる攻撃者に提供。さらに大量のデータを送信するDDoS攻撃を仕掛けたり、脅迫電話をかけたりする機能も提供する。

利用者は、RaaSが用意する管理パネルから様々な機能を利用できる。身代金の支払先もRaaSが用意する。このため身代金の支払い状況も管理パネルで確認できる。至れり尽くせりといえるだろう。

ランサムウエア攻撃者グループ「Darkside(ダークサイド)」が運営していたRaaSの管理パネル(出所:米ファイアアイ)

RaaSの利用者はアフィリエイトやアフィリエイターなどと呼ばれる。アフィリエイトが実際の攻撃を担当。RaaSはそのためのプラットフォームを提供する。

多くの場合、RaaSの料金は成功報酬型だ。RaaSは支払われた身代金の10%から30%を受け取り、残りはアフィリエイトが受け取る。

アフィリエイトとRaaSを運営するランサムウエア攻撃者グループは、ランサムウエア攻撃という犯罪の共犯者であり、両者にはある種の信頼関係が構築されているものと思っていた。

だが所詮犯罪者。信頼関係などないようだ。前段が長くなってしまったが、冒頭の虎の巻を流出させたのはアフィリエイトの1人だった。理由は身代金の取り分に対する不満だった。

「1500ドルしか支払わなかった」
RaaSを運営するランサムウエア攻撃者グループによっては、ネットワークへの侵入やネットワーク内での展開(ラテラルムーブメント)に関するマニュアル(虎の巻)をアフィリエイトに提供している。ランサムウエア攻撃の成功率を高めるためだ。

今回流出したのは、「Conti(コンティ)」というランサムウエア攻撃者グループが運営するRaaSの虎の巻だ。

虎の巻を流出させたアフィリエイトの投稿によると、Contiはアフィリエイトに1500ドルしか支払わなかったという。約束の金額がいくらだったのかは明記されていないが、書き込みの内容からすると大きな差があったとみられる。

アフィリエイトによる投稿(画像は一部修整 出所:XSS.is)

アフィリエイトは「やつらはアフィリエイトを『カモ』にしている」などとContiを罵るとともに、攻撃サーバーのIPアドレスなどが写り込んだ画像を公開。その後、虎の巻をストレージサービスにアップロードして、そのURLを投稿した。記事の冒頭で書いた通りである。

報道などによれば、流出したファイルは113メガバイトの圧縮ファイル(メディアによっては「111メガバイト」としている)。圧縮ファイルには37のファイルが含まれていて、それらにはネットワークへの侵入やラテラルムーブメントの際に有用なツールの使い方などが書かれているという。

内容のほとんどは以前から使われている基本的な手口で画期的ではないものの、Conti対策には役立つだろうというのが専門家の見立てだ。Contiとしては、戦術の一部を変更せざるを得ないだろう。

「Contiが約束を守らなかった」というのはアフィリエイトの一方的な主張だが、信ぴょう性は高い。このようなウソを言っても何の得にもならないからだ。「Contiが裏切ったからこちらも裏切る」と考えたとみるのが妥当だ。もはや仁義なき戦いである。

なかなか衝撃的な今回の事件。これによってアフィリエイトに対するランサムウエア攻撃者グループの態度は変わるだろうか。筆者としては変わってほしくない。アフィリエイトの怒りを募らせるようなことが続けば、アフィリエイトからの「密告」が期待できるからだ。

その受け皿の1つになり得るのが、米国務省が21年7月に発表した報奨金制度だ。同国の重要インフラを標的としたサイバー攻撃に限定されるが、有用な情報には最大1000万ドル(約11億円)の報奨金を支払う。

「怒ったアフィリエイトによる重要情報のリークにより、ランサムウエア攻撃者グループが特定されて壊滅させられる」というのが期待されるシナリオだ。

(日経クロステック/日経NETWORK 勝村幸博)

[日経クロステック2021年8月25日付の記事を再構成] 』

中国、米欧のサイバー攻撃非難に反発

中国、米欧のサイバー攻撃非難に反発 「政治目的で中傷」
https://www.nikkei.com/article/DGXZQOGM206KY0Q1A720C2000000/

『【北京=羽田野主】中国の趙立堅副報道局長は20日の記者会見で、米国や欧州、日本の各政府・機関が中国のサイバー攻撃を一斉に非難したことに反発した。「米国は中国を事実をゆがめて政治目的で中傷している」と述べた。「いかなる形式のサイバー攻撃にも反対する」と続け、関与を否定した。

欧州連合(EU)代表部や英国などにある大使館も20日、中国によるサイバー攻撃を非難した米英やEU、北大西洋条約機構(NATO)に「強烈な不満と断固たる反対」を表明した。中国は「被害国のひとつだ」と主張した。

中国はサイバー攻撃に反対の立場だと強調し、一部の西側国家が世界で無差別にサイバー攻撃を仕掛けて情報窃取などを行っていると批判した。中国もNATO加盟国などの標的になっていると強調し「悪意あるサイバー活動を取り締まる」よう関係国に求めた。

声明は在英国、カナダなどの中国大使館が一斉に発表した。

中国共産党系メディアの環球時報は20日付の社説で、「中国に制裁を加えるのなら、断固として報復する」と強調し、対抗措置を示唆した。

米国などが中国の国家安全省がサイバー攻撃の起点になっていると指摘したことに「安全部門は非常に敏感で、内部を公開して潔白を証明することはできない。米国は中国に泣き寝入りをさせようとしている」と主張した。

中国政府が組織的にハッカーを雇ってサイバー攻撃しているとの分析には「中国の体制では到底実行できないし、動機からしても説明がつかない」と反論した。』

日米欧、中国機関関与のサイバー攻撃を公表

日米欧、中国機関関与のサイバー攻撃を公表
https://www.sankei.com/article/20210719-ADJMUJBJMFJH5CMXWJJ4K3MHZM/

1『【ワシントン=黒瀬悦成】米国と日本、北大西洋条約機構(NATO)、欧州連合(EU)、英国やカナダなど機密情報共有の枠組み「ファイブアイズ」構成国を含む各国は19日、米マイクロソフトの企業向け電子メールソフト「エクスチェンジサーバー」が3月にサイバー攻撃を受け、全世界で被害が続出した問題で、中国情報機関の国家安全省に連なるハッカー集団が実行した可能性が高いと結論付けたと発表した。

NATOが中国のサイバー攻撃に言及するのは初めて。国際社会がこれほどの規模でサイバー空間での中国の無法行為に一斉に声を上げるのは極めて異例だ。

問題のサイバー攻撃は、中国情報機関に支援された中国のハッカー集団「ハフニウム」が実行し、米国だけで計2万以上の金融機関や中小企業、地方自治体などがデータ抜き取りなどの被害を受けたとされる。

各国および機関は、中国による悪質なサイバー攻撃が経済や安全保障への重大な脅威となっているとの立場から、3月のサイバー攻撃を含む中国情報機関主導の違法なサイバー活動に対し懸念を表明した。

同時に各国や機関がサイバー攻撃の脅威やネットワーク防衛に関する情報を共有し、同盟・パートナー諸国との集団的なサイバー対策の強化を目指す構えを打ち出した。

バイデン政権高官は、米国で最近、ランサムウエア(身代金ウイルス)を使って米企業に巨額のカネを要求するサイバー攻撃があったと指摘。企業に数百万ドル(数億円)規模の身代金を要求する事例もあったとしている。米政府は一連の行為について、中国政府に懸念を表明したという。

米政府が独自に発表した勧告では、中国政府系ハッカー集団が米国と同盟諸国を標的にした50以上のサイバー攻撃の手口を暴露し、その対策を解説している。』

米欧日、中国のサイバー攻撃を一斉非難

米欧日、中国のサイバー攻撃を一斉非難 対抗措置辞さず
https://www.nikkei.com/article/DGXZQOGN192JH0Z10C21A7000000/

『【ワシントン=中村亮】米国や欧州、日本の各政府・機関は19日、中国のサイバー攻撃を一斉に非難した。中国政府とつながるハッカーが世界でランサムウエア(身代金要求型ウイルス)などによる攻撃を行い、経済活動の脅威になっているとみなした。バイデン米政権は同盟国とともに中国へ圧力をかけて是正を求める。

日米や英国、オーストラリア、ニュージーランド、カナダ、欧州連合(EU)、北大西洋条約機構(NATO)が中国を非難した。米政府高官は18日、記者団に対し「米国と同盟国、パートナー国は中国に責任を取らせるための追加行動を排除しない」と強調し、対抗措置を講じる構えを見せた。サイバー攻撃に関する懸念を中国政府高官に伝えた。

米ホワイトハウスは19日の声明で、3月に発覚した米マイクロソフトのサーバー向けソフトに対するサイバー攻撃について、中国国家安全省と協力関係にあるハッカーが実行したと断定した。これとは別に米司法省は19日、数年にわたって外国政府などを標的にサイバー攻撃を仕掛けた中国国家安全省の関係者ら4人を起訴したと明らかにした。

米連邦捜査局(FBI)や米国家安全保障局(NSA)は19日、中国のハッカーが利用する約50の手口などを公表し、世界の政府機関や企業に警戒を呼びかけた。

ラーブ英外相は19日、「中国政府は組織的なサイバー攻撃を止めねばならない。そうでなければ、その責任を負うことになる」とコメントした。日本外務省は「自由、公正かつ安全なサイバー空間という民主主義の基盤を揺るがしかねない悪意あるサイバー活動は看過できない」と強調した。EUは中国に対して国際ルールを守るよう要求した。』

米「中国のサイバー攻撃に50の手口」 日欧と包囲網

米「中国のサイバー攻撃に50の手口」 日欧と包囲網
https://www.nikkei.com/article/DGXZQOUC195OC0Z10C21A7000000/

『日米欧などが一斉に中国をサイバー攻撃の攻撃元だと名指しする異例の措置をとった。中国の関与が指摘されるケースが各国で相次ぎ、一国での対応には限界があるからだ。米政府は今回、50程度の具体的な手口を挙げて注意を喚起した。手法は基本的なものが多く、人海戦術も組み合わせて弱点を執拗に攻撃する姿が浮かび上がる。

【関連記事】
・米大統領、中国のハッカー攻撃「調査を継続」
・米欧日、中国のサイバー攻撃を一斉非難 対抗措置辞さず
・中国技術猛追、米の危機感強く 制裁での各国足並み焦点

米国や欧州連合(EU)が今回、特に強調したのが、今年3月に表面化した米マイクロソフトのメールシステム「エクスチェンジサーバー」への攻撃だ。米国は攻撃者が「中国国家安全省と関係がある」と明記した。英国は攻撃の被害を「世界で25万台超のサーバーに影響した」と推定し、中国政府に関連する「ハフニウム」というグループが実行したと名指しした。

少なくとも12カ国で数年にわたりサイバー攻撃を行った中国系ハッカーらを訴追したことや、エボラウイルスワクチンの研究データが奪い取られたことなども明らかにした。

米国が挙げた50程度の具体的な攻撃手法は、いずれも珍しいものではなく突出した技術を使わない。中国は人手をかけて大規模な攻撃を繰り返すことで「成果」を出しているようだ。

例えば、ビジネスに使うソフトウエアや、在宅勤務の拡大などを背景に利用が広がるクラウドサービスなどが対象になっている。中でも、旧バージョンのソフトの弱点を、ソフトの制作者が修正する前に攻撃する「ゼロデイ攻撃」が多い。

マイクロソフトのビジネスソフト「オフィス365(現マイクロソフト365)」の脆弱性などを、プログラミング言語「パイソン」を使って効率的に収集し、攻撃する手法などが紹介されている。システムを補強するために弱点を探す「コバルトストライク」というセキュリティーツールを悪用するケースもある。

攻撃が基礎的な水準だけに、米国が対策として掲げたのも不正アクセスの監視や多要素認証の導入など一般的に推奨されている手法が中心だ。そういったセキュリティー対策さえ徹底していない組織が、中小企業などを中心に、なお多い。

サイバー攻撃はかねて、国の支援を受けた組織的な攻撃が指摘されてきた。目的は様々で、ロシアは政治的かく乱、北朝鮮は暗号資産などの外貨獲得が目立つのに対し、中国は産業情報を奪うケースが多いとされる。

サイバー攻撃分析を手掛けるサイント(東京・港)の岩井博樹社長は「中国は国家戦略としてサイバー攻撃をしている」と分析している。全国人民代表大会の経済政策で重要とされた技術を外国から不正に入手するために攻撃することもあるとの見方だ。

標的とする企業内でのスパイ活動を組み合わせた長期的な攻撃が特徴で、実行は少なくとも30超の民間ハッカー集団に担わせており、詳しい実態は不透明だという。

中国のサイバー攻撃は日米欧のみならず、周辺国の安全保障環境をも揺さぶる。2020年6月には豪政府が、中国の関与が疑われる大規模サイバー攻撃を公表。20年10月にインドの商業都市ムンバイで発生した大規模停電では、中国のコンピューターウイルス攻撃が原因の可能性があると米社は指摘している。

企業の事業拠点や取引先は世界中に広がっており、外国での攻撃でも被害は自国の企業や安全保障に及びかねない。グローバル化が進んだ結果として、サイバーセキュリティーでは各国、地域の連携が不可欠になっている。

(渡辺直樹、サイバーセキュリティーエディター 岩沢明信)

多様な観点からニュースを考える
※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

青山瑠妙のアバター
青山瑠妙
早稲田大学大学院アジア太平洋研究科 教授

コメントメニュー
ひとこと解説 EU諸国にとってこれまで最大の安全保障上の懸念は常にロシアであり、地理的に離れた中国への脅威認識は相対的に薄かった。このため、アメリカや日本との共同歩調が取れなかったが、ここ数年、EU諸国の間で中国からのサイバー攻撃による被害が相次ぎ、中国への不満が蓄積してきた。今回はアメリカ、EUのみならず、日本、イギリス、オーストラリア、ニュージーランドも加わり、サイバーセキュリティ分野で共通の対中脅威認識が形成されたといえよう。
2021年7月20日 8:12いいね
25

渡部恒雄のアバター
渡部恒雄
笹川平和財団 上席研究員

コメントメニュー
分析・考察 G7サミットに代表される米欧における協議で、安全保障や人権での対中懸念が共有された中で、「サイバー空間から宇宙まで、世界経済及び社会の将来の先端領域が全ての人々の繁栄及び福祉を増進させることを確保するために協働する」とし、ランサムウェアに対する懸念も共有されたが、名指しされた国はロシアだけでした。今回、日米欧が中国を名指しして懸念を共有したことは、記事でも指摘されているように、市民がそれぞれに自衛すべきだという自覚が不可欠だからだと思います。それに加え、民間へのサイバー攻撃であっても、それが国家間の安全保障と密接に関わり、切り離せなくなっているという深刻な状況も反映しているのでしょう。
2021年7月20日 8:55いいね
8

岩間陽子のアバター
岩間陽子
政策研究大学院大学 政策研究科 教授

コメントメニュー
ひとこと解説 今回はマイクロソフトのメールソフトという、世界的に広く使われているものであり、共同歩調が短期間で調整できたのだと思います。同時に、サイバーの問題を、積極的に外交の道具として使っていこうとしているバイデン政権の手法が鮮やかに現れたケースでもあります。今後、情報共有などが西側で進むにあたり、日本も積極的に関与できるよう体制を整える必要があります。また、ロシアが選択的にこの問題での協調を選んでくるのかどうかは、新たな対立の方向性を示唆する材料の一つとなり注目されます。
2021年7月20日 8:53 (2021年7月20日 8:54更新)
いいね
8 』

パスワード6文字、1秒未満で突破

パスワード6文字、1秒未満で突破 メールのファイル
https://www.nikkei.com/article/DGXZQOUC3074Z0Q1A630C2000000/?n_cid=SNSTW001&n_tw=1626062922

 ※ メールの添付ファイルに、「パスワード」を記載して送付するのは、「論外」ということだな…。

 ※ しかし、大体どういうシチュエーションがあるんだ…。

 ※ 「暗号化したファイル」を添付しといて、「その暗号」を教えるとかか…。

 ※ 「Zans!n01」だと、「55日13時間」か…。

 ※ それも、スゲー話しだ…。

 ※ 「失敗ロック方式」は、時にイマイマしいが、有効な方式なわけだ…。

『セキュリティー対策ソフトのデジタルアーツは、メールに添付されたファイルのパスワード解読に関する調査結果を発表した。一般的に利用できるパスワード解読ソフトで様々な文字列を試したところ、英語の小文字6ケタは1秒未満、8ケタでも20秒で突破できたという。同社は「メールの添付ファイルは短時間で解読できる」と警告する。

ウェブサイトのログインなどは、パスワード入力を一定数失敗するとロックされる仕組みが多い。だがメールの添付ファイルは入力を何回でも試すことができるため、通常の解読ソフトで容易に突破されてしまうという。

英語と数字を組み合わせた8ケタでも、例えば小文字の「zansin01」では2分13秒だった。大文字を入れた「Zansin01」では2日と6時間(解読終了までの最長の見込み時間)、さらに記号も組みあわせた「Zans!n01」では55日と13時間(同)に伸びたが、同社は「より高度な解読環境なら数十分の1の時間で解読可能。パスワードでの運用は限界がある」と指摘している。

ファイルにパスワードを設定してメールで送る方法は、ファイル内部のウイルスを検知できなくなるなどセキュリティー上の問題点も多い。平井卓也デジタル改革相が省庁で廃止する方針を打ち出すなど、官民で見直しの動きが進んでいる。』

米企業攻撃のロシア系集団、闇ウェブのサイト消失

米企業攻撃のロシア系集団、闇ウェブのサイト消失
https://www.nikkei.com/article/DGXZQOGN13ES50T10C21A7000000/

『【ニューヨーク=西邨紘子】ロシア系のランサムウエア(身代金要求型ウイルス)集団「ReVil(レビル)」のウェブサイトが、米東部時間13日午前の時点で匿名性の高い闇サイト群「ダークウェブ」から消えていることが分かった。複数の米メディアが報じた。理由は明らかになっていない。

米国では7月初めに米IT(情報技術)企業カセヤがランサムウエア攻撃を受け、取引先などにシステム障害や情報流出などの被害が出た。レビルはこの攻撃を行ったと主張している。レビルがダークウェブ上に設けたウェブサイトは、被害企業との身代金交渉などに使われていたという。米メディアは、サイトが突然消えたことで、レビルの被害企業が、身代金交渉が進められない状況などに直面していると報じた。

バイデン米大統領はロシアのプーチン大統領と9日に電話会談し、ロシア系集団によるランサムウエア攻撃をやめさせるよう対応を求めていた。米紙ニューヨーク・タイムズは、レビルのサイト消失について
 ①バイデン大統領が担当庁にサイトの強制閉鎖など対応を命じた
 ②プーチン大統領が閉鎖させた
 ③政治的な注目を嫌い、レビルが一時的に自主閉鎖したーーという3つの仮説を紹介している。』

〔日本国憲法の「通信の秘密」〕

 ※ 憲法21条が、ネックになっているとは、知らんかった…。

 ※ 2項後段の、「通信の秘密は、これを侵してはならない。」の部分だな…。

 ※ 何事も、「例外の無い”原則”は、無い…。」

 ※ 解釈で、クリアするとしたら、『(※ 憲法)第十三条
すべて国民は、個人として尊重される。生命、自由及び幸福追求に対する国民の権利については、公共の福祉に反しない限り、立法その他の国政の上で、最大の尊重を必要とする。』の、「生命、自由及び幸福追求に対する国民の権利については、公共の福祉に反しない限り、立法その他の国政の上で、最大の尊重を必要とする。」辺りを理由とする制限か(「内在的制約」と解する…)…。

 ※ ただ、「…を保証する。」という形式では無く、「これを侵してはならない。」と、やや「強い表現で、保障している」点が、難点か…。

 ※ 「GHQの草案(英文)」でも、「No censorship shall be maintained, nor shall the secrecy of any means of communication be violated.」と、相当に「強い表現で」規定しているな…。

 ※ まあ、「占領行政」中に、「盗聴されること」を、厳禁したかったんだろう…。

 ※『(※ 日本国憲法)第二十一条
1、集会、結社及び言論、出版その他一切の表現の自由は、これを保障する。

2、検閲は、これをしてはならない。通信の秘密は、これを侵してはならない。』

 ※『解説

いわゆる表現の自由ないしは言論の自由の日本における根拠条文である。なお、集会の自由ないしは結社の自由も、表現の自由に類するものとして本条により保障されている。

2項前段は、検閲を禁止する規定であるが、検閲が定義されていないため、制限される「検閲」の主体について争いがある。最高裁判所は、行政機関が行うものに限定すると判断している。裁判所の命令も検閲の主体には含まれないものとされている(北方ジャーナル事件参照)。

2項後段は、通信の秘密を保障する規定であり、検閲の禁止とあわせて、表現の自由を保障するための一つの施策として憲法上確保されているものである。

検閲の禁止ないしは通信の秘密を実現する規定としては、電気通信事業法第3条ないし第4条の規定がある。

大日本帝国憲法においても、表現の自由を認める規定があった(29条)。法律の留保が付せられていたこともあり、制約される場合もあった。』

『大日本帝国憲法
東京法律研究会 p.8

第二十六條
日本臣民ハ法律ニ定メタル場合ヲ除ク外信書ノ祕密ヲ侵サルヽコトナシ
第二十九條
日本臣民ハ法律ノ範圍内ニ於テ言論著作印行集會及結社ノ自由ヲ有ス』

『GHQ草案

「GHQ草案」、国立国会図書館「日本国憲法の誕生」。

日本語

第二十条
集会、言論及定期刊行物並ニ其ノ他一切ノ表現形式ノ自由ヲ保障ス検閲ハ之ヲ禁シ通信手段ノ秘密ハ之ヲ犯ス可カラス
第二十一条
結社、運動及住居選定ノ自由ハ一般ノ福祉ト抵触セサル範囲内ニ於テ何人ニモ之ヲ保障ス
何人モ外国ニ移住シ又ハ国籍ヲ変更スル自由ヲ有ス

英語

Article XX.
Freedom of assembly, speech and press and all other forms of expression are guaranteed. No censorship shall be maintained, nor shall the secrecy of any means of communication be violated.
 
(※ 機械翻訳文)
『スピーチと報道機関アセンプリの自由と表現の他のすべての形式が保証されます。

検閲が維持されるべきではありません、同様にどんな通信手段の秘密も違反されるべきではありません。』

Article XXI.
Freedom of association, movement and choice of abode are guaranteed to every person to the extent they do not conflict with the general welfare.

All persons shall be free to emigrate and to change their nationality.

(※ 機械翻訳文)
『(彼・それ)らが一般的な福祉と矛盾しない限りにおいて、住居の結社の自由、動きと選択がすべての人に保証されています。

すべての人々は移住して、そして(彼・それ)らの国籍を変えることが自由であるべきです。』

 ※ やたら、「国籍離脱の自由」を強調している辺りは、「某主義」との関連が疑われるところだ…。

不作為のサイバー敗戦 憲法が映す日本の死角

不作為のサイバー敗戦 憲法が映す日本の死角
Angle(2021年7月8日)
https://www.nikkei.com/article/DGXZQOUA01AQT0R00C21A7000000/

『宣戦布告なき戦争――。サイバー空間のリアルは近代で戦争とは定義されなかった「戦争」が時として起こる。万人の目には触れないこの「戦争」は増える傾向にある。サイバー敗戦は国家の危機を意味する。

6月16日のバイデン米大統領とロシアのプーチン大統領との初会談。その後の記者会見で、バイデン氏が「重要インフラへのサイバー攻撃を禁じるべきだ」と主張すれば、プーチン氏は「世界のサイバー攻撃で最も多いのは米国からだ」と反論した。

米国は最大級の石油パイプラインが5月にサイバー攻撃を受け、南部と北東部をつなぐエネルギーの大動脈が停止した。

情報通信研究機構(NICT)の調査によるとサイバー攻撃は2015年から20年に9倍ほど増加した。

世界を震撼(しんかん)させたサイバー攻撃の例は事欠かない。10年のイラン核施設のウラン濃縮用遠心分離機の障害は米国やイスラエルの関与が疑われ、15年のウクライナの停電はロシアの仕業とみられた。

インフラだけではない。トランプ氏とヒラリー・クリントン氏が争った16年米大統領選。米側はその後、ロシアからサイバー攻撃があったと結論づけた。一国の指導者を決める選挙に他国が介入し、その結果に影響をもたらすとしたら、それは国家主権の侵害だ。

近代の戦争の多くは宣戦布告により開始し、当事国で戦時国際法が適用された。沈黙と静寂のまま始まるサイバー攻撃はその主体が国家なのか、組織なのか、個人なのか判別しにくい。個人や組織の背後に国家が存在するケースもある。

日本の備えはどうか。英シンクタンク、国際戦略研究所(IISS)が6月28日に発表した各国のサイバー能力に関する報告書は日本を3段階で最も低い「第3グループ」と位置づけた。

第1グループの米国、第2グループの英国、中国、ロシアなどよりも下だった。報告書はその理由として「通信の秘密」を定めた憲法21条を挙げ「政府の通信に関する情報収集や偵察を厳しく制限している」と記した。

日米両政府は19年、深刻なサイバー攻撃には日本への防衛義務を定めた日米安全保障条約5条を適用すると申し合わせた。その前提は日米間の情報共有だが、憲法21条の規定を厳格に運用すると米国と情報をともにすることはできない。

慶大の土屋大洋教授は「米国は平時から潜在敵国のネットワークに侵入・監視し、米国へのサイバー攻撃が企図されると潰す作業をしている」と説明する。

「日本は憲法21条、電気通信事業法4条、不正アクセス禁止法などによってこうしたことが全くできない。インテリジェンス活動は例外だという認識がなく、グレーゾーンにある措置がとれない」と話す。

日本の法制度がサイバー攻撃という現実の脅威に対処できていないのは明らか。改憲か護憲かの旧来の論争と異なるのは、サイバー防衛の視点で憲法が問われていることだ。

東大の宍戸常寿教授は「『通信の秘密』以上に自衛権の問題がある。サイバー空間における自衛権の行使は許されるのか。先制攻撃は許されるのか」と指摘する。

「サイバーとフィジカルが融合している社会で、サイバー空間における人権、国家権力のあり方はどういうことか。サイバー防衛を正面から議論すべきだ」と提起する。

衆参の憲法審査会でサイバー防衛と憲法の関係を本格的に議論した形跡はない。新型コロナウイルスの感染拡大で示されたようにグローバル化とデジタル化の波は不作為にも容赦がない。

政治の不作為は怠慢と同義である。その不作為がサイバー敗戦をもたらす――。そんな展開にならないよう与野党は次期衆院選の公約でサイバー防衛と憲法の関係を整理し、迅速に対応してほしい。

政治部長(政治・外交グループ長) 吉野直也
政治記者として細川護熙首相から菅義偉首相まで14人の首相を取材。財務省、経済産業省、金融庁など経済官庁も担当した。2012年4月から17年3月までワシントンに駐在し、12年と16年の米大統領選を現地で報じた。著書は「核なき世界の終着点 オバマ対日外交の深層」(16年日本経済新聞出版社)「ワシントン緊急報告 アメリカ大乱」(17年日経BP)。』

バイデン氏、サイバー攻撃に報復検討 対ロシア

バイデン氏、サイバー攻撃に報復検討 対ロシア
https://www.nikkei.com/article/DGXZQOGN09EG00Z00C21A7000000/

『【ワシントン=中村亮】バイデン米大統領は9日、ロシアのプーチン大統領と電話し、ランサムウエア(身代金要求型ウイルス)を使ったサイバー攻撃について協議した。米ホワイトハウスによると、バイデン氏はロシアを拠点とするサイバー集団の摘発を求めた。「国民や重要インフラを守るため必要な措置を講じる」と伝え、報復措置を辞さない構えも見せた。

バイデン氏は電話協議後、記者団から「ロシアに報いがあるのか」と問われて「ある」と応じた。ロシアの集団がサイバー攻撃に使ったサーバーが対抗措置の対象になりうるとの認識を示した。米政府高官も対抗措置をめぐり「目に見えるものと見えないものがあるだろう」と記者団に語り、サイバー攻撃による報復を検討していることを示唆した。

米国では7月初めに米IT(情報技術)企業カセヤがランサムウエア攻撃を受けたことが判明した。ロシアのハッカー集団は攻撃を行ったと主張している。今春にはロシア発とされる別のランサムウエア攻撃で石油や食肉の供給にも悪影響が出た。バイデン政権はロシア政府が直接関与していないサイバー攻撃でも、取り締まりが不十分だとしてロシア政府の責任を問う考えを示してきた。

バイデン氏は6月中旬、スイスでプーチン氏と会談し、サイバー分野の専門家会合を立ち上げることで合意した。専門家会合は来週、ランサムウエアについて協議する予定だ。

【関連記事】
・ロシア、対米サイバー攻撃継続か 対話の効果見通せず
・不作為のサイバー敗戦 憲法が映す日本の死角
・狙われる五輪 進化するサイバー攻撃にちらつく国家の影 』

狙われる五輪 進化するサイバー攻撃にちらつく国家の影

狙われる五輪 進化するサイバー攻撃にちらつく国家の影
編集委員 坂井光
https://www.nikkei.com/article/DGXZQODK063XQ0W1A700C2000000/

『米パイプライン大手を5月に操業停止に追い込んだサイバー攻撃。その首謀者「ダークサイド」をはじめ本拠がロシアとされるハッカー集団が多く報告されている。7月2日以降、全世界で100万を超えるシステムを感染させたと主張する「REvil(レビル)」もそのひとつ。常に進化しながら攻撃対象を探し、存在感を誇示するハッカーにとって東京五輪・パラリンピックは格好の舞台となる。

Nikkei Views
編集委員が日々のニュースを取り上げ、独自の切り口で分析します。

「ダークサイド」はハッカー集団であると同時に、ランサムウエア(身代金要求型ウイルス)の名前でもある。

財務内容を事前に調査

活動を開始したのは2020年8月。サイバー対策大手トレンドマイクロによると、今年4月までに確認されただけで世界で772台のコンピューターでウイルスが検出され、うち日本でも3台が被害にあった。

狙った相手の財務内容を事前に調査し、支払い能力などを見極め身代金を要求するなど典型的な標的型のハッカーだ。

つかまったりしないかぎり、実行犯を断定するのは困難だが、プログラミングの癖などである程度特定することは可能だ。ダークサイドはロシア語や旧ソ連圏などの言語環境では攻撃を停止する仕組みになっている。

FBIはロシア拠点と判断

米連邦捜査局(FBI)はダークサイドがロシアを拠点にしていると判断している。ロシア政府の関与は不明としているが、以前からプーチン政権の意図を反映したかのような攻撃は多い。

▼07年5月 
旧ソ連エストニアの政府機関、銀行、通信会社などが、大量のデータを送りつけて機能を停止させる「DDos」攻撃を受け、市民生活が一時まひ
▼15年12月 
ウクライナ西部で電力施設がマルウエア(悪意のあるプログラム)攻撃され、20万人以上が停電の被害
▼16年 
世界反ドーピング機関(WADA)の機密情報が漏洩

エストニアは当時、ソ連時代の記念碑移転を巡りロシアとの対立が激化していた。ウクライナとは14年のロシアによるクリミア半島併合などを受け、緊張関係にある。

WADAについては国家ぐるみのドーピングが暴露され、ロシアが五輪(東京を含む)から排除されたことに不満を強めていた。しかも、実行犯の「ポーンストーム」は16年の米大統領選にも介入したとされ、プーチン政権とのつながりが強いと指摘されている。

同政権は関連を否定している。だが、「別動隊」を活用するのは得意とするところだ。

その代表が軍隊。ウクライナとの紛争以降、民間軍事会社「ワグネル」が暗躍し始めた。ファストフード店経営などで成り上がり「プーチン氏のシェフ」と呼ばれる盟友が支援者で、6千人の兵士がいるとされる。

公式には軍を派遣していないとしながらも、裏ではワグネルが軍事作戦を展開し、クリミア半島の併合やウクライナ東部の占領に貢献した。正規軍とも連携し、紛争地のシリア、リビアや中央アフリカ共和国などでも活動が確認されている。

3月、併合したクリミア半島で演習に参加したロシアの自走砲=タス共同

軍事大国を維持するため資金力に劣るロシアはさまざまな手段を使っている。サイバー戦もそのひとつだ。インフラ設備などを機能停止にして混乱させるだけではない。ウクライナとの紛争では敵の通信を遮断したうえで携帯電話に偽情報を流し、おびき寄せたところを攻撃するなど、すでに実戦活用している。

別動隊として連携か

ロシアには、軍参謀本部情報総局(GRU)のほか、旧ソ連国家保安委員会(KGB)を引き継いだ連邦保安局(FSB)、対外情報局(SVR)がサイバー部隊を抱えるとされる。これらからの依頼に応じ、ときに犯罪ハッカー集団が別動隊として連携しているとされる。その代わり、海外での犯罪を黙認してもらっていると推測される。

ダークサイドはパイプライン攻撃後に活動を停止したが、代わりに「レビル」が存在感を示した。レビルから派生したのがダークサイドとされ、類似性が強い。米政府はレビルもロシアを拠点にしているとみている。

鹿島のグループ会社やキーエンスもレビルのターゲットになっており、日本も人ごとではない。

懸念されるのが五輪だ。平昌五輪では開会式当日に公式ホームページがダウンし、観客がチケットを印刷できなくなるなど混乱が生じた。ロシア系とされる「サンドワームチーム」の攻撃によるもので、トレンドマイクロによると、事前に認証情報が抜き取られ、それが大規模攻撃につながったと考えられるという。

東京五輪・パラリンピックも大規模サイバー攻撃の対象になる可能性がある(国立競技場前)=共同

東京についても、20年1月以降、大会関係組織などが攻撃を受けている。英国政府はこの一部にGRUが関与していると非難しており、すでに認証情報が盗まれているかもしれない。カネ目当てと混乱目的の両方で、開幕にかけて大規模攻撃を受ける可能性は否定できない。

しかも、観客数などがなかなか決まらず、会場によってはネットワーク環境の立ち上げはこれからだ。その結果、攻撃に対し脆弱になる懸念が指摘されている。』

〔こういうメール、来た…。〕

 ※ 「18万円」とは、またハンパじゃね…。

 ※ 話には聞いていたが、自分に送られて来たのは、初めてだ…。

 ※ 多くは、カード関係やEC関係を名乗る「あなたのアカウントを、停止しました!今すぐ、ここに連絡を!」と言うものだ…。

 ※ 受信フォルダの8~9割は、これだ…。

 ※ そこから、「本物」を抽出して、「各本物フォルダ」に振り分ける設定にしてある…。

 ※ その設定が、またメンドイ…。

 ※ そして、今また、「貴方の卑猥な動画を公開させますぞ!」というパターンが、加わった…。

 ※ 世の中、ドンドン嫌な方向に進んでるな…。

タイトル:「重要なニュース」

内容:

『どうも、こんにちは。
まずは自己紹介をさせていただきますね。私はプロのプログラマーで、自由時間ではハッキングを専門にしております。
今回残念なことに、貴方は私の次の被害者となり、貴方のオペレーティングシステムとデバイスに私はハッキングいたしました。
数ヶ月間、貴方を観察してきました。
端的に申し上げますと、貴方がお気に入りのアダルトサイトに訪問している間に、貴方のデバイスが私のウイルスに感染したのです。
このような状況に疎い方もいらっしゃいますので、より細かく現状を説明いたします。
トロイの木馬により、貴方のデバイスへのフルアクセスとコントロールを私は獲得しています。
よって、貴方の画面にあるもの全てを閲覧、アクセスすることができ、カメラやマイクのON/OFFや、他の様々なことを貴方が知らない間に行うことが可能です。
その上、貴方のソーシャルネットワークやデバイス内の連絡先全てにもアクセスを行いました。
なぜ今までウイルス対策ソフトが全く悪質なソフトウェアを検出しなかったんだろうとお考えではないかと思います。
実は、私のスパイウェアは特別なドライバを利用しており、頻繁に署名が書き換えられるため、貴方のウイルス対策ソフトでは捕らえられなかったのです。
画面の左側では貴方がご自分を楽しませている様子、そして右側ではその時に視聴されていたポルノ動画を表示するようなビデオクリップを作成いたしました。
マウスを数回クリックするだけで、あなたの連絡先やソーシャルメディアのお友達全員に転送することができます。
この動画を公開アクセスのオンラインプラットフォームにアップロードしたら貴方は驚くかもしれませんね。
朗報は、まだ抑止することができることです。
ただ 18万円 相当のビットコインを私のBTCウォレットに送金いただくだけで止められます(方法がわからない方は、オンライン検索すれば、段階ごとに方法を説明した記事が沢山見つけられるはずです)。
私のビットコインウォレット(BTC Wallet): ※※※※
貴方の入金が確認できるとすぐに、卑猥な動画はすぐに削除し今後私から2度と連絡がないことを約束します。
この支払いを完了させるために48時間(きっちり2日間)の猶予がございます。
このメールを開くと既読通知は自動的に私に送られるため、その時点でタイマーは自動的にカウントを開始します。
送金できない場合はメールにてお問い合わせください。
このメールを誰かに転送しようとしていることが分かると、すぐに貴方の卑猥な動画を公開させます。
合理的に考えて、バカな真似はこれ以上しないでください。わかりやすい説明を段階を踏んでお伝えをしたつもりです。今貴方がすべきことは私の指示に従って、この不快な状況を取り除くことです。
ありがとうございます。幸運を祈ります。』

マカフィー創業者が死亡

マカフィー創業者が死亡 スペイン拘置所で自殺か
https://www.nikkei.com/article/DGXZQOGN2403R0U1A620C2000000/

『【ニューヨーク=野村優子】米サイバー対策大手マカフィー創業者のジョン・マカフィー被告(75)が23日、スペインの拘置所で死亡しているのが見つかった。スペイン紙エル・ムンドなどが報じた。自殺とみられている。同被告は米国で脱税の罪で起訴されており、スペインの裁判所は同日朝、米国への身柄引き渡しを承認していた。

ロイター通信は同被告の弁護士の話として、独房で首をつって自殺したと報じている。マカフィー被告は米当局に脱税の疑いで国際指名手配され、昨年10月にバルセロナの空港からイスタンブールに向かう便に乗ろうとしていたところを拘束された。所得を第三者名義の暗号資産(仮想通貨)として隠し、納税を免れたといった疑いがあった。

同被告はマカフィーでの成功の後、仮想通貨の宣伝、コンサルタント業務などで稼いでいたという。2016年、米大統領選に出馬すると表明して注目を集めたこともある。』

JAXAなどに大規模なサイバー攻撃 中国人民解放軍の指示か

https://www3.nhk.or.jp/news/html/20210420/k10012984761000.html

『JAXA=宇宙航空研究開発機構や防衛関連の企業など日本のおよそ200にのぼる研究機関や会社が大規模なサイバー攻撃を受け、警察当局の捜査で中国人民解放軍の指示を受けたハッカー集団によるものとみられることが分かりました。
警視庁は、日本に滞在していた中国共産党員の男がサイバー攻撃に使われたレンタルサーバーを偽名で契約したとして、20日にも書類送検する方針です。

捜査関係者によりますと、JAXA=宇宙航空研究開発機構が2016年にサイバー攻撃を受けていたことがわかり、警視庁が捜査したところ、日本国内にあるレンタルサーバーが使われ、当時日本に滞在していたシステムエンジニアで中国共産党員の30代の男が、5回にわたって偽名で契約していたことが分かりました。

サーバーを使うためのIDなどは、オンラインサイトを通じて「Tick」とよばれる中国のハッカー集団に渡ったということです。

また、中国人民解放軍のサイバー攻撃専門の部隊「61419部隊」に所属する人物が指示する形で、別の中国人の男も日本で偽名を使いレンタルサーバーを契約していたことが分かりました。

これまでの捜査で、サイバー攻撃はハッカー集団「Tick」が、中国の人民解放軍の指示で行ったとみられ、JAXAのほか防衛関連の有力企業など、およそ200にのぼる研究機関や会社が標的になったということです。

レンタルサーバーを契約した2人は、すでに出国していますが、警視庁は不正な行為を確認したとして、このうち30代の中国共産党員の男を私電磁的記録不正作出・供用の疑いで、20日にも書類送検することにしています。

警察当局は、中国が軍の組織的な指示で日本の機密情報をねらっている実態があるとして警戒を強化するとともに、サイバー攻撃を受けたおよそ200の企業などに連絡を取って、被害の確認や注意喚起を行ったということです。

JAXAの広報担当者は、NHKの取材に対し、「サイバー攻撃とみられる不正なアクセスを受けたのは事実だが、情報の漏えいなどの被害はなかった」としています。
中国関与の疑い突き止めた捜査の経緯
今回の捜査は、警視庁公安部に4年前に設置された「サイバー攻撃対策センター」が中心になって進められました。

センターには専門知識を持ったおよそ100人が所属していて、主に政府機関や企業などへの海外からのサイバー攻撃について捜査を行っています。

関係者によりますと今回は、2016年から翌年にかけて日本の防衛関連や宇宙・航空関連の企業や研究機関がねらわれたという情報をもとにまず、攻撃に使われたレンタルサーバーを特定しました。

サーバーは、日本国内にあり偽名で契約されていましたが契約した人物の割り出しを進め、日本に滞在していた中国共産党員の男らの存在が判明したということです。

さらに、中国人民解放軍でサイバー攻撃を専門に行っているとされる「第61419部隊」に所属する人物が関与していた疑いも分かり、警察当局は中国のハッカー集団が軍の指揮下で組織的に攻撃を行っている可能性が高いと判断しました。

サイバー攻撃は、発信元を分からなくするために特殊な技術などが使われるため捜査が難しく、今回のように国レベルの関与の疑いを日本の捜査機関が明らかにすることは極めて異例です。
中国の「61419部隊」とは
今回、関与の疑いが持たれている中国人民解放軍の「61419部隊」は、日本に対するサイバー攻撃を専門に担当する部隊だとみられています。

一方、同じ人民解放軍には、アメリカにサイバー攻撃を仕掛ける「61398部隊」という部隊も存在するということです。

アメリカのFBI=連邦捜査局などは、情報通信や宇宙関連の企業から機密データを盗み出したとして、中国のハッカー集団をこれまでに複数回起訴していて、いずれも軍や情報機関の指示を受けて活動していたと分析しています。
専門家「巧妙な攻撃 対策の徹底を」
サイバーセキュリティーに詳しい岩井博樹さんは、「中国では、人民解放軍や国家安全部など軍や、情報機関の指揮のもとで民間の業者などがサイバー攻撃を行っているとみられ、その中の一つが『Tick』というハッカー集団だ。2000年代前半から活動を始め、航空や宇宙に関する研究組織などをターゲットにして巧妙なサイバー攻撃を行っているとみられる」と話しています。

そのうえで、「宇宙開発をめぐっては国家間での競争が激しく、特に、人工衛星に関するものなど、軍用にも使える技術は、中国としては、のどから手が出るほどほしい情報であることは間違いない。今後も中国からのサイバー攻撃は続くとみられ、情報を盗み取られる危険性を事前に認識しておくことや、仮に被害を受けてもダメージを最小限にする対策が重要になる」と指摘しています。
機密情報ねらうサイバー攻撃相次ぐ
警察庁によりますと、去年1年間に国内で確認されたサイバー攻撃に関係するとみられる不審なアクセスは1日当たり6506件と、2016年の1692件に比べて5年間でおよそ4倍に増え、過去最多になっています。

去年には、三菱電機で会社のネットワークが大規模なサイバー攻撃を受け、8000人を超える個人情報のほか、研究開発中の防衛装備品に関する情報も外部に流出した可能性があることが明らかになっています。

また、NECでもサイバー攻撃によって社内のサーバーなどが不正なアクセスを受け、およそ2万8000件のファイルの情報が流出した可能性があることが分かっています。

関係者によりますと、いずれも中国のハッカー集団の関与が指摘されていて、セキュリティ対策が不十分な部署をねらって巧妙に攻撃が行われたとみられています。

サイバー攻撃を受けても機密情報の保護の観点から公表されないケースも多く、表面化していない被害は多数あるとみられています。
加藤官房長官 「緊張感を持って対応」
加藤官房長官は閣議のあとの記者会見で「報道があることは承知しているが、捜査に関することであり、コメントは控えたい」と述べました。

その上で「政府機関や重要インフラに対するサイバー攻撃は、組織化・巧妙化が進んでおり、こうした攻撃への対応は、政府としても重要な課題であると認識している。サイバーセキュリティー確保については関係機関で緊張感を持って対応していきたい」と述べました。』

米3万組織に攻撃、中国系ハッカーか Microsoft標的

https://www.nikkei.com/article/DGXZQOGN062GA0W1A300C2000000/

『【シリコンバレー=佐藤浩実】米国でマイクロソフトのメールシステムの脆弱性(セキュリティー上の欠陥)を突いたサイバー攻撃が広がっている。マイクロソフトによると中国系ハッカーが関与したとみられ、米政府も警鐘を鳴らす。被害は米国の産業供給網(サプライチェーン)の基盤である中小企業など3万の組織に及ぶとの推計もある。

「広範囲に影響を及ぼす可能性がある重大な脆弱性だ」。サキ大統領報道官は5日の記者会見で指摘した。「多数の犠牲者が出ていることを懸念している」と話し、システムの利用企業や団体に対し、ソフト更新などの対処を急ぐよう呼びかけた。

標的となったのは、企業がメールや予定共有に利用するマイクロソフトのサーバー向けソフト「エクスチェンジ・サーバー」。中小企業や地方自治体、学校などで広く使われている。ハッカーは同ソフトの脆弱性を突いて「Webシェル」と呼ぶマルウエア(悪意のあるソフト)を作成。ソフトを遠隔操作し、組織のデータを盗み出すという。

マイクロソフトは攻撃者について、中国政府が支援するハッカー集団「ハフニウム」だと分析する。同社によれば、ハフニウムは情報を盗み出すのを目的とするハッカーで、米国内の企業や団体を攻撃対象にしてきた。

攻撃は米セキュリティー企業の研究者が1月に発見し、マイクロソフトに伝えていた。同社は2日に脆弱性の修正プログラムを配布、被害を抑えるためソフトを速やかに更新するよう利用者に促していた。だがその後の数日間で、ハッカーが戦術を変更。修正プログラムを適用していないシステムに対し、幅広い攻撃を実施したようだ。

セキュリティー研究者のブライアン・クレブス氏は自身のサイトで「米国で少なくとも3万の組織がハッキングされた」と指摘した。米紙ウォール・ストリート・ジャーナルなど複数の米メディアも「数万件規模の攻撃」と伝えている。米国外にも被害が広がっている可能性があるが、現時点で詳細は不明だ。

米国ではかねて、ロシアや中国、イランなどの国家と関係が深いとみられるハッカーからの攻撃が問題になっている。2020年12月には米テキサス州に本社があるソーラーウインズのネットワーク管理ソフトの脆弱性が発端となり、多くの政府機関が攻撃の脅威にさらされた。マイクロソフトは今回の攻撃は「ソーラーウインズへの攻撃とは無関係」としている。

すべての記事が読み放題
有料会員が初回1カ月無料

有料会員に登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGM010QT001022021000000&n_cid=DSPRM1AR07

無料会員に登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGM010QT001022021000000&n_cid=DSPRM1AR07#free

ログインする
https://www.nikkei.com/login

Facebook、対話アプリから利用者流出 方針改定で混乱

https://www.nikkei.com/article/DGXZQOGR13AKG0T10C21A1000000

『【イスタンブール=木寺もも子、シリコンバレー=奥平和行】米フェイスブックが運営する世界最大の対話アプリ「ワッツアップ」が利用者流出の危機に直面している。個人情報保護方針の改定を利用者が不安視し、競合サービスの利用が急増した。フェイスブックは火消しを急ぐが、業界の構図が変わる可能性もある。

「さようならワッツアップ」――。1月上旬、トルコの大手紙がワッツアップの利用停止を呼びかける記事を一斉に掲載した。当局が独占禁止法違反の疑いで運営企業の調査を始め、インドでも権利侵害などに当たるとして提訴する動きが浮上している。

きっかけはワッツアップが個人情報保護方針の改定を通知したことだ。アプリ間で電話番号や位置情報を共有することを必須とし、ワッツアップで消費者とやり取りした企業がフェイスブックの別のSNS(交流サイト)に広告を出しやすくする。個人間のやり取りには影響しないというが、チャットなどを盗み見られるなどの不安が広がった。

巨大IT(情報技術)企業が個人情報を集めることに不満を募らせてきた一部の政府やライバル企業は攻撃の好機と捉えた。トルコのエルドアン大統領は国産アプリ「ビップ」などの利用を促し、14日までの6日間で新規ダウンロード数が1000万件を超えた。

ロシア発のアプリ「テレグラム」も好調で、12日までの3日間に2500万人の新規利用者を獲得。20億人が使うワッツアップの背中は遠いが、運営会社首脳は「デジタル史上最大の移住かもしれない」という。

インドネシアやマレーシアなど東南アジアでも利用者がワッツアップから競合アプリに流入する動きが起きている。米調査会社センサータワーによると、ワッツアップ創業者らの非営利団体が開発した「シグナル」のダウンロード数は、10日前後から北米、欧州、中南米、アジアの世界各国で連日1位を記録している。

ただ、懸念もある。フェイスブックはセキュリティー対策に巨費を投じ、サイバー攻撃から利用者を守ってきた経緯がある。また、多くの強権国家でワッツアップは当局による検閲や盗聴への「盾」の役割を果たしてきた。トルコのビップの運営会社には政府系ファンドが出資するなど、対話アプリの勢力図の変化が監視の強化につながるとの声も上がる。

初割ですべての記事が読み放題
今なら2カ月無料!

初割で申し込む
https://www.nikkei.com/promotion/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN04AVW004012021000000&n_cid=DSPRM1AR08

無料登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN16C7X016122020000000&n_cid=DSPRM1AR08#free

ログインする
https://www.nikkei.com/login

NZ中銀「重大な情報流出」 不正アクセスで

https://www.nikkei.com/article/DGXZQOGM153BT0V10C21A1000000

 ※ 相当な重大事件だと思うが、世の中の注目度は低いな…。

 ※ 問題は、どの勢力が仕掛けたのか…、ということだ…。

 ※ 視点は、2つほどあるように思う…。

 ※ 1、現政権は、「労働党」政権であるということ…。

   2、NZの置かれている「地政学的な位置」ということ…。

『【シドニー=松本史】ニュージーランド(NZ)準備銀行(中央銀行)は15日、機密情報を保管していた外部のファイル共有サービスが不正アクセスを受け「重大な情報流出」があったと発表した。中銀のオア総裁は声明で「影響を受けたすべての関係者に率直に謝罪する」と述べた。

NZ中銀は10日、不正アクセスについて発表した。オア氏は15日「調査の結果、我々が対処しているのは重大な情報流出だということが明確になった」としたうえで、「この犯罪は悪意ある第三者が犯したものだが、我々も関係者が求める基準に達していなかった」と認めた。中銀の中核機能やNZの金融システムは正常に稼働しているという。

中銀によると、外部のファイル共有サービスは機密情報の保管と共有のために利用していた。すでに国内外の専門家と協力して調査を進めているが、包括的な検討を行う独立した第三者も任命した。

同国では2020年8月、NZ証券取引所がサイバー攻撃を受けて4日連続で取引を中止した。

初割ですべての記事が読み放題
今なら2カ月無料!

初割で申し込む
https://www.nikkei.com/promotion/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN04AVW004012021000000&n_cid=DSPRM1AR08

無料登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN16C7X016122020000000&n_cid=DSPRM1AR08#free

ログインする
https://www.nikkei.com/login

サイバー空間に広がる戦線 軍民協力、イスラエル先行

サイバー空間に広がる戦線 軍民協力、イスラエル先行
変貌する攻防 湾岸戦争30年(上)
https://www.nikkei.com/article/DGXZQOGR08F2I0Y1A100C2000000

『クウェートを侵攻したイラクに多国籍軍が空爆し、湾岸戦争が始まってから17日で30年になった。国の正規軍同士が砲火を交える戦争は下火になったが、サイバー攻撃や無人機を使う非対称戦のように、日常と戦争のはざまでたたき合う「グレーゾーン」の戦いは絶えない。その前線と化したのが、中東だ。

【関連記事】
湾岸戦争30年 バイデン米政権、中東混乱収拾の重責
揺らぐ米の覇権、新政権試練 湾岸戦争30年で勢力図一変

2020年12月、イランのハッカー集団がイスラエルの防衛大手IAI傘下企業の内部情報を盗み出したと表明した。IAIは防…

この記事は会員限定です。登録すると続きをお読みいただけます。

残り1148文字

初割ですべての記事が読み放題
今なら2カ月無料!

初割で申し込む
https://www.nikkei.com/promotion/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN04AVW004012021000000&n_cid=DSPRM1AR08

無料登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN16C7X016122020000000&n_cid=DSPRM1AR08#free

ログインする
https://www.nikkei.com/login

・IAIは防空システム「アイアンドーム」を手掛ける国防の要だ。従業員の情報が闇サイト群「ダークウェブ」に流出したと伝えられた。

・伏線はその半年前。イラン中部ナタンズの核施設で奇妙な火災が起きた。イランの核武装を恐れるイスラエルのサイバー攻撃だとの見方が強い。「サイバー攻撃への対応は国防の一部だ」とイランの国防当局者は報復をほのめかしていた。

・1991年の湾岸戦争は、冷戦終結で唯一の超大国になった米国が多国籍軍を束ねて軍事行動を起こすはしりとなった。日本は130億ドルを支援したが人的貢献がないと批判され、自衛隊の海外派遣議論を巻き起こした。

・世界はリアルタイムで放映される米軍の巡航ミサイル攻撃に目を奪われた。湾岸戦争は、安全保障の構図を2つの点で大きく変えた。

・まず通信技術を駆使した統合作戦や誘導攻撃の威力が実証され、軍事のネットワーク化とデジタル化が加速した。そしてイラクの弱体化でイランが台頭し、イスラエルの危機感をかき立てた。いずれも中東のサイバー戦の導火線になった。

・先んじたのはイスラエルだ。「成長するIT(情報技術)産業、熟練した軍と情報機関、効果的な官民協力――サイバー作戦の要素がそろっている」と米カーネギー国際平和財団のジョン・ベイトマン氏は指摘する。

・イランやイスラム教シーア派武装組織ヒズボラによる脅威を背景に、イスラエルは国家の生存を賭けた技術開発に資金を大量投入した。

・サイバー戦の本格的な幕開けを印象づけたのは10年前。イスラエルが開発したとされるコンピューターウイルス「スタックスネット」が、イランの遠心分離機を破壊した。

・イスラエルが蓄積した技術は「すべてがネットワークにつながるデジタル時代には、世界一流のサイバー戦能力を意味する」(米中東研究所のマイケル・セクストン氏)。

・サイバー攻撃は1発の銃弾も撃たずに相手方に深刻な打撃を与え、しかも主体が分かりにくい。標的は国家に限らず、欧米や日本の企業が狙われる例も相次いだ。湾岸戦争で確立した米主導の国際秩序を新技術の浸透が揺さぶる。

・「我々は見えない戦時下にいる。中国、ロシア、イランも権益拡大の好機と気づいている」と米戦略国際問題研究所(CSIS)のジェームズ・アンドリュー・ルイス氏はみる。

・20年末、カタールの衛星テレビ局アルジャズィーラの記者らのスマートフォンがハッキングされていたと専門家が公表した。同国と断交していたサウジアラビアやアラブ首長国連邦(UAE)の関与を疑う声が出た。

・仕込まれたとされるスパイウエア「ペガサス」はイスラエル企業製だ。イスラエルが強みを持つサイバー技術は、同国にアラブ諸国が近づいた大きな要因だ。長く対立してきたUAEなどが20年、国交を樹立した。

・見えない「灰色の戦場」が表の外交をも動かしている。

米サイバー攻撃、マイクロソフトで「コード閲覧の形跡」

https://www.nikkei.com/article/DGXZQOGN0101V0R00C21A1000000

『【シリコンバレー=佐藤浩実】米政府機関や企業が大規模なサイバー攻撃を受けた問題で、米マイクロソフトは2020年12月31日、ソフトウエアの設計情報にあたるソースコードがハッカーによって閲覧されたと明らかにした。同社の製品や顧客データにアクセスされたり、同社のシステムが他者への攻撃に使われたりした形跡はないという。年明け以降、米企業などによる被害状況の公表が広がる可能性がある。

今回の大規模攻撃は米ソーラーウインズ社のネットワーク管理ソフトの脆弱性を突いたもの。ハッカーは同社の顧客である政府機関や企業のシステムへの侵入を試みており、ロシアの関与が指摘されている。内部調査を進めていたマイクロソフトは31日の声明で「少数の社内アカウントの異常を検出した」とし、このうち1つが「ソースコードを見るために使われていた」と言う。

このアカウントにコードを書き換える権限はなく、実際に「変更は確認されなかった」としている。マイクロソフトは社内でソースコードを広く見られるようにしており、「製品の安全性はソースコードの機密性に依存せず、コードの閲覧はリスク上昇に結びつかない」と説明した。

マイクロソフトは12月に入り、内部調査の進ちょくを複数回公表している。同社が提供している製品・サービスや顧客データへの攻撃については、従来と同様に「アクセスされた形跡は見つかっていない」としている。同社のシステムが他者の攻撃に使われた痕跡もないという。

ソーラーウインズのソフトの脆弱性を突いた米国への大規模サイバー攻撃は波紋を広げている

ソーラーウインズのネットワーク管理ソフトは幅広く使われており、大規模攻撃の対象は政府機関から企業まで及んでいる。12月下旬には米紙ウォール・ストリート・ジャーナルが米シスコシステムズや米インテルも攻撃対象になっていたと報じた。内部調査を進めている企業は多く、今後、被害に関する報告が増える可能性もある。

初割ですべての記事が読み放題
今なら2カ月無料!

有料登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN16C7X016122020000000&n_cid=DSPRM1AR08

無料登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN16C7X016122020000000&n_cid=DSPRM1AR08#free

ログインする
https://www.nikkei.com/login